Meltdown-Spectre gebreken: We hebben een nieuwe aanval varianten, zeggen onderzoekers

0
78

Nul

Video: Nep-Meltdown-Spectre patch e-mails te verbergen Rook Loader malware

Onderzoekers hebben een tool ontwikkeld om te ontdekken nieuwe manieren van aanvallen van de Crisis en de Spectre CPU-side-channel gebreken, die kunnen dwingen chipmakers als Intel opnieuw te onderzoeken al moeilijk hardware oplossingen.

De tool toegestaan de onderzoekers te synthetiseren van een software-aanval op basis van een beschrijving van een CPU ‘ s microarchitectuur en een uitvoering patroon dat kan worden aangevallen.

Hoewel de software aanvallen is specifiek voor een microarchitectuur en vertegenwoordigen exploits “in hun meest geabstraheerde vorm, kunnen ze worden gebruikt voor het ontwikkelen volwaardige aanvallen.

De aanpak is beschreven in een nieuwe papier van Caroline Trippel en Daniel Plezier van Princeton University en Margaret Martonosi van Nvidia, genaamd: MeltdownPrime en SpectrePrime: Automatisch samengestelde aanvallen benutten ongeldig verklaren op basis van de samenhang protocollen.

De onderzoekers waren in staat om nieuwe varianten van Crisis en een Spook met een aparte klasse van de cache timing side-channel attack bekend als Prime+Sonde, beschreven in 2015 door een aantal van de onderzoekers die gevonden Crisis en de Spectre onafhankelijk van Google ‘ s Project Zero.

Het resultaat is MeltdownPrime en SpectrePrime, die kunnen lekken van de gegevens van hetzelfde type, met dezelfde mate van nauwkeurigheid als de Crisis en de Spectre. De eerste varianten vertrouwen op “ongeldige op basis van de samenhang protocollen”.

Kernsmelting aanvallen toestaan malware om toegang te krijgen tot een systeem en het geheugen zijn geheimen prijs, terwijl de Spectre kan lekken geheimen door het breken van het geheugen isolatie tussen toepassingen.

Als Het Register van rapporten, een belangrijk verschil tussen de Crisis en de Spectre hun belangrijkste varianten zijn de Priemgetallen is een aanval op de host met behulp van de twee-kernen tegen elkaar en een CPU ‘ s, geheugen caches te ontdekken bevoorrechte informatie over een applicatie als deze is uitgevoerd.

Het andere type cache timing side-channel attack onderzoekt de paper wordt Flush+Reload, een techniek die de onderzoekers die gevonden Spectre gebruikt als een nevengeul in combinatie met speculatieve executie.

“In de context van Spectre en Kernsmelting, gebruik te maken van de samenhang invalidations kunt een Prime+Sonde aanval om hetzelfde niveau van precisie als een Flush+Reload vallen en te lekken van de gegevens van hetzelfde type.

“Door gebruik te maken van cache invalidations, MeltdownPrime en SpectrePrime — twee varianten van Crisis en Spectre, respectievelijk — kan lekken slachtoffer geheugen op hetzelfde detailniveau als Kernsmelting en Spectre tijdens het gebruik van een Prime+Sonde timing kant-kanaal.”

De onderzoekers ontwikkelden een bewijs-van-concept malware voor SpectrePrime en liep het op een MacBook met een Intel Core i7-Processor met een versie van macOS Sierra de nog niet ontvangen van Apple ‘ s Meltdown en Spectre patches.

“Gemiddeld meer dan 100 loopt, zagen we SpectrePrime om de gemiddelde nauwkeurigheid van Spectre op dezelfde hardware — 97.9 procent voor Spectre en 99,95 procent voor SpectrePrime,” schrijven ze.

De oplossingen voor de Crisis en de Spectre sprake van een combinatie van software oplossingen, zoals Microsoft en Linux-versies van ‘kernel pagina tabel isolatie’, en hardware-oplossingen, zoals Intel ‘ s van de microcode-updates. Beide kunnen leiden tot prestatie-overhead.

Maar terwijl de bestaande software-oplossingen zal waarschijnlijk voldoende zijn voor deze nieuwe varianten van Crisis en Spectre, chipmakers als Intel en AMD zijn waarschijnlijk nodig voor het ontwikkelen van verschillende hardware oplossingen, volgens de onderzoekers.

Vorige en aanverwante dekking

Linux Kernsmelting patch: ‘tot 800 procent CPU-overhead’, Netflix tests tonen

De impact van de Crisis patches maakt het noodzakelijk om te verplaatsen van systemen naar Linux 4.14.

Spectre reboot problemen: Nu Intel vervangt haar buggy correctie voor Skylake Pc ‘ s

En biedt het patchen tips van ONS CERT, dat het niet te kort op de bugs.

Meltdown-Spook: Malware is al getest door aanvallers

Malware makers experimenteren met malware die misbruik maakt van de Spectre en Kernsmelting CPU-bugs.

Windows emergency patch: Microsoft ‘s nieuwe update doodt uit Intel’ s Spectre fix

De out-of-band update uitgeschakeld Intel ‘ s mitigatie voor de Spook-Variant 2 aanval, die Microsoft zegt kan leiden tot verlies van gegevens op de top van onverwachte reboots.

Meltdown-Spook: Waarom werden gebreken bewaarde geheim uit de industrie, de vraag wetgevers

Grote werken op het patchen van uw eigen producten, maar waarom waren kleiner tech bedrijven in het donker bewaard?

Spectre fout: Dell en HP trek Intel buggy patch, nieuwe BIOS updates komen

Dell en HP hebben getrokken Intel firmware van patches voor de Spectre aanval.

Windows 10 Kernsmelting-Spectre-patch: Nieuwe updates brengen de oplossing voor opgestart AMD Pc ‘ s

AMD Pc ‘ s kunnen nu installeren van Microsoft Windows update uit met fixes voor de Crisis en de Spectre en de bug die ervoor zorgde dat opstartproblemen.

Meltdown-Spook: Intel zegt nieuwere chips ook getroffen door ongewenste herstart na de patch

Intel ‘s firmware correctie voor Spectre is ook veroorzaakt door een hogere start het opnieuw op Kaby Meer en Skylake Cpu’ s.

26% van de organisaties nog niet heeft ontvangen Windows Crisis en de Spectre patches Tech Republiek

Ongeveer een week na de update werd uitgebracht, veel machines nog niet de fix voor de kritische CPU kwetsbaarheden.

Slecht nieuws: Een Spook-achtige fout zal waarschijnlijk weer gebeuren CNET

Onze apparaten mogen nooit echt veilig zijn, zegt de CEO van het bedrijf dat ontwerpt het hart van de meeste mobiele chips.

Verwante Onderwerpen:

Apple

Beveiliging TV

Data Management

CXO

Datacenters

0